在 Windows Server 2019 中构建纵深防御体系,是防止恶意软件和未经授权访问的关键。以下是一套企业级、可落地、符合最佳实践的安全加固策略,按优先级和实施逻辑分层说明:
🔐 一、基础安全加固(必须优先完成)
| 领域 | 具体措施 | 说明 |
|---|---|---|
| 系统更新与补丁管理 | ✅ 启用 Windows Update for Business 或 WSUS/SCCM 自动同步关键/安全更新; ✅ 设置「自动安装更新并重启」(建议维护窗口内); ✅ 每月执行补丁审计( wmic qfe list 或 PowerShell Get-HotFix) |
避免已知漏洞被利用(如永恒之蓝、PrintNightmare 等)。Server 2019 的生命周期支持至 2029 年,但需持续打补丁。 |
| 最小权限原则 | ✅ 禁用 Administrator 账户(net user administrator /active:no);✅ 所有管理员使用标准账户+UAC 提权; ✅ 使用 Privileged Access Workstation (PAW) 管理敏感服务器; ✅ 为服务账户配置专用低权限账户(非 LocalSystem) |
90% 的横向移动攻击依赖高权限凭证滥用。 |
| 防火墙强化 | ✅ 启用 Windows Defender 防火墙(默认开启); ✅ 默认拒绝所有入站连接,仅按需开放端口(如 RDP 3389 → 限制 IP 白名单); ✅ 创建出站规则限制非必要外连(防 C2 通信); ✅ 使用 New-NetFirewallRule PowerShell 批量配置 |
RDP 暴露是勒索软件最常见入口点。务必禁用密码认证 + 启用网络级身份验证(NLA)。 |
🛡️ 二、恶意软件主动防御
| 技术 | 配置要点 | 命令/路径示例 |
|---|---|---|
| Windows Defender AV(Microsoft Defender Antivirus) | ✅ 启用实时保护、云交付保护、反勒索软件(受控文件夹访问); ✅ 启用行为监控(Exploit Protection); ✅ 定期扫描(计划任务: Start-MpScan -ScanType FullScan) |
Set-MpPreference -EnableControlledFolderAccess EnabledSet-MpPreference -MAPSReporting Advanced |
| Exploit Protection(漏洞利用防护) | ✅ 为 svchost.exe, lsass.exe, explorer.exe 等关键进程启用:• 随机化内存布局(ASLR) • 数据执行保护(DEP) • 堆栈保护(StackPivot) |
GUI:Windows Security → App & Browser Control → Exploit ProtectionPowerShell: Set-ProcessMitigation -Name lsass.exe -Enable DEP,ASLR |
| 应用程序控制(AppLocker / WDAC) | ⚠️ 强烈推荐 WDAC(Windows Defender Application Control): • 基于签名白名单,阻止未签名/未知程序运行; • 通过 New-CIPolicy 创建策略,部署为 .cip 文件 |
ConvertFrom-CIPolicy -XmlFilePath policy.xml -BinaryFilePath policy.cipInvoke-CimMethod -ClassName Win32_DeviceGuard -MethodName SetVirtualizationBasedSecuritySetting -Arguments @{Enabled=$true}(需启用 VBS) |
💡 关键提示:AppLocker 仅限 Enterprise/DC 版本,而 WDAC 在 Standard 版也支持(需启用 Device Guard),且更严格。
🔑 三、身份与访问控制(防未授权访问)
| 措施 | 实施方式 | 注意事项 |
|---|---|---|
| 多因素认证(MFA) | ✅ 对所有远程管理(RDP、WinRM、Web 控制台)强制 MFA: • Azure AD Join + Conditional Access(推荐); • 或本地集成 RSA SecurID / Duo / Windows Hello for Business |
单密码认证是最大风险点。RDP 本身不原生支持 MFA,需通过网关(如 RD Gateway + ADFS)或第三方X_X实现。 |
| RDP 安全加固 | ✅ 更改默认端口(注册表 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-TcpPortNumber);✅ 启用网络级身份验证(NLA); ✅ 限制 RDP 用户组(仅 Remote Desktop Users,且该组仅含必要账号);✅ 使用组策略禁用剪贴板/驱动器重定向( gpedit.msc → 计算机配置 → 管理模板 → Windows 组件 → 远程桌面服务) |
❗避免直接暴露 RDP 到公网!应通过 X_X 或 Azure Bastion / RD Gateway 访问。 |
| 凭据防护(Credential Guard) | ✅ 启用基于虚拟化的安全(VBS)+ Credential Guard: • 阻止 LSASS 内存读取(防 Mimikatz); • 需 CPU 支持 SLAT + 启用 Hyper-V |
Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetControlDeviceGuard" -Name "EnableVirtualizationBasedSecurity" -Value 1→ 重启后生效。检查: Get-CimInstance -ClassName Win32_DeviceGuard -Namespace rootMicrosoftWindowsDeviceGuard |
📊 四、持续监控与响应(闭环防御)
| 工具 | 配置建议 | |
|---|---|---|
| Windows Event Log 审计 | ✅ 启用高级审核策略(GPO): • 账户登录事件(失败/成功) • 特权使用(如 SeDebugPrivilege) • 对象访问(关键文件/注册表) • 进程创建(记录完整命令行)→ 关键!用于溯源恶意进程 |
GPO 路径:计算机配置 → 安全设置 → 高级审核策略配置 → 系统审核策略 |
| Sysmon(微软官方神器) | ✅ 部署 Sysmon v14+(比默认日志更细粒度): • 规则覆盖进程创建、网络连接、DLL 注入、PS 脚本执行等; • 输出到 Windows 事件日志(Channel: Microsoft-Windows-Sysmon/Operational) |
下载:https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon 推荐配置:SwiftOnSecurity Sysmon Config |
| 集中日志与 SIEM | ✅ 将安全日志转发至 SIEM(如 Elastic Stack、Splunk、Microsoft Sentinel); ✅ 设置告警规则: • 5 分钟内 3 次 RDP 登录失败 → 暴力破解 • powershell.exe -ep bypass 进程启动 → 高危脚本执行 |
使用 Windows 事件转发(WEF)或 NXLog/Fluentd 收集。 |
✅ 五、额外加固建议(进阶)
- 禁用 SMBv1:
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol -NoRestart - 关闭不必要的服务:如 Print Spooler(若无需打印)、Telnet、FTP Server(用 SFTP 替代)
- 启用 BitLocker(TPM 2.0 环境下):加密系统盘防离线攻击
- 定期安全基线扫描:使用 Microsoft Security Compliance Toolkit + LGPO 工具验证 CIS/STIG 合规性
- 备份与恢复演练:3-2-1 备份原则(3 份副本,2 种介质,1 份离线),每月恢复测试
🚫 绝对禁止的操作(高危雷区)
- ❌ 禁用 Windows Defender 或第三方 AV(除非替换为同等能力方案)
- ❌ 使用弱密码或共享管理员密码(如 “Password123”)
- ❌ 在服务器上浏览网页、收发邮件、运行办公软件
- ❌ 关闭 UAC 或以管理员身份长期登录桌面
- ❌ 忽略安全日志告警(“告警疲劳”是重大隐患)
📚 权威参考资源
- Microsoft Security Baseline for Windows Server 2019
- CIS Windows Server 2019 Benchmark
- MITRE ATT&CK® for Enterprise – Windows Tactics
✅ 最后提醒:安全不是一次性配置,而是持续过程。建议每季度执行一次红蓝对抗演练,并更新防御策略。
如需我为您生成:
- ✅ 可一键执行的 PowerShell 加固脚本(含检查与修复)
- ✅ GPO 安全模板(AD 环境部署)
- ✅ Sysmon 配置 XML(精简版/企业版)
- ✅ RDP + MFA + Bastion 最佳实践架构图
欢迎随时提出,我可立即提供。🛡️
云小栈